As novas campanhas de malware estão se tornando cada vez mais sofisticadas, explorando ferramentas legítimas da internet e técnicas criativas para burlar defesas tradicionais. Criminosos digitais estão utilizando desde túneis Cloudflare até imagens SVG disfarçadas e engenharia social avançada para espalhar malwares perigosos como RATs (Remote Access Trojans), ampliando o impacto de seus ataques.
Novas campanhas de malware: Como túneis Cloudflare, SVGs maliciosos e engenharia social estão ampliando as ameaças cibernéticas
Neste artigo, vamos detalhar três das campanhas mais recentes e preocupantes: a SERPENTINE#CLOUD, que explora túneis Cloudflare para ocultar tráfego malicioso; a Shadow Vector, que usa arquivos SVG como vetor de ataque; e o aumento de ataques ClickFix, baseados em exploração de erros humanos via engenharia social. Também abordaremos as principais medidas que empresas e usuários podem adotar para se proteger dessas novas ameaças.
Diante do crescimento dessas táticas, entender como essas campanhas funcionam e adotar uma postura proativa de defesa nunca foi tão essencial para a segurança digital.

Novas táticas de ataque: O que são túneis Cloudflare e como são abusados?
Os túneis Cloudflare, também conhecidos como Cloudflare Tunnels, são uma solução legítima da Cloudflare que permite que administradores exponham serviços internos de forma segura à internet, sem abrir portas diretamente no firewall.
No entanto, cibercriminosos estão explorando essa tecnologia para criar canais de comunicação ocultos entre as máquinas infectadas e seus servidores de comando e controle (C2). Por trás de uma infraestrutura aparentemente confiável, os atacantes conseguem driblar firewalls, IDS/IPS e até filtros de tráfego web, criando um cenário difícil de detectar e mitigar.
SERPENTINE#CLOUD: A engenhosidade dos túneis Cloudflare e carregadores Python
Análise detalhada do ataque e cadeia de infecção
A campanha SERPENTINE#CLOUD, recentemente identificada por pesquisadores da Securonix, representa um avanço técnico nas novas campanhas de malware. O ataque começa com um simples e-mail de phishing, que carrega um anexo malicioso ou um link encurtado levando a um arquivo Python ofuscado.
Esse script Python inicial age como dropper, baixando e executando outros componentes maliciosos. Entre eles, destaca-se o uso de Cloudflare Tunnels para estabelecer uma comunicação direta entre a máquina da vítima e o servidor C2 dos atacantes, sem que os filtros de rede tradicionais consigam bloquear o tráfego.
Além disso, a campanha utiliza técnicas como ofuscação de código, persistência via registro do Windows e execução de cargas secundárias, incluindo ferramentas de administração remota (RATs).
Avanços e desafios na detecção
O maior desafio para os times de segurança é que o tráfego gerado pela SERPENTINE#CLOUD parece legítimo aos olhos de muitos sistemas de defesa. Como a comunicação passa por infraestrutura Cloudflare, serviços de segurança baseados em reputação de IPs não conseguem distinguir entre uso legítimo e malicioso.
Ferramentas de detecção comportamental, como EDR e UEBA, podem ajudar, mas requerem afinação criteriosa para evitar falsos positivos. Outro ponto crítico é a rápida mutação de indicadores de comprometimento (IOCs), o que dificulta o bloqueio eficaz.
Shadow Vector: Contrabando de SVG e ataques direcionados à Colômbia
Vetor de entrega via arquivos SVG e e-mails de phishing
A campanha Shadow Vector, detalhada por especialistas da Acronis, usa um método conhecido como “HTML Smuggling” para contornar filtros de segurança de e-mails. O ataque começa com um arquivo SVG aparentemente inofensivo, enviado como anexo de um e-mail de phishing.
Esse SVG malicioso contém JavaScript ofuscado, que, ao ser renderizado no navegador da vítima, baixa uma carga adicional de malware. Essa tática é eficaz justamente porque muitos sistemas de segurança consideram arquivos SVG como seguros, por serem apenas imagens vetoriais.
Implantação de RATs e a evolução das táticas
Uma vez executado, o código escondido no SVG entrega um RAT na máquina da vítima, permitindo controle remoto, exfiltração de dados e movimentação lateral dentro da rede corporativa.
Além disso, a campanha Shadow Vector demonstra um foco geográfico claro, com grande parte dos alvos localizados na Colômbia, o que levanta a hipótese de um ataque direcionado regionalmente.
A complexidade técnica da campanha indica que estamos lidando com grupos APTs (Advanced Persistent Threats) ou cybermercenários com alto nível de financiamento.
O aumento dos ataques ClickFix: Engenharia social e comprometimentos drive-by
Como o ClickFix engana os usuários
O ClickFix é uma nova onda de ataques que explora engenharia social para induzir o usuário a tomar decisões rápidas e equivocadas. O método mais comum envolve um e-mail ou notificação que sugere um problema técnico urgente — como uma falha no sistema ou uma atualização de segurança pendente.
Ao clicar no link, a vítima é redirecionada para uma página falsa que simula um assistente de correção automática (o tal “ClickFix”). Essa página solicita que o usuário baixe um suposto patch ou atualização, que na verdade é um malware.
A simplicidade e eficácia da exploração de erros humanos
O grande diferencial do ClickFix está na sua simplicidade e eficácia. Em vez de explorar vulnerabilidades técnicas, os atacantes exploram a confiança e a pressa do usuário.
Esses ataques drive-by não dependem de grandes exploits ou códigos sofisticados, mas sim de boas práticas de persuasão maliciosa, explorando comportamentos previsíveis das vítimas.
Campanhas recentes mostram que esse método vem sendo amplamente utilizado para distribuir infostealers, RATs e até ransomware, ampliando ainda mais os danos potenciais.
Protegendo-se contra essas ameaças: Medidas essenciais
Dicas para identificar e-mails de phishing
- Verifique o remetente cuidadosamente, buscando inconsistências no domínio.
- Desconfie de anexos inesperados, especialmente arquivos executáveis, ZIP ou até SVG.
- Evite clicar em links encurtados ou suspeitos. Prefira digitar URLs manualmente.
- Ative a visualização de cabeçalhos completos de e-mail para verificar o caminho de entrega.
Importância de soluções de segurança e atualizações
- Utilize soluções de EDR (Endpoint Detection and Response) com capacidade de detecção comportamental.
- Mantenha todos os softwares atualizados, incluindo navegadores, plugins e sistemas operacionais.
- Implemente filtros de tráfego baseados em anomalias, capazes de detectar uso indevido de serviços como os túneis Cloudflare.
Conscientização e treinamento de segurança
- Realize treinamentos regulares de conscientização em segurança com todos os colaboradores.
- Realize simulações de phishing internas para testar a atenção dos usuários.
- Implemente políticas de privilégios mínimos para reduzir o impacto caso uma infecção ocorra.
Conclusão: A paisagem das ameaças em constante evolução
As novas campanhas de malware, como a SERPENTINE#CLOUD, Shadow Vector e os ataques ClickFix, demonstram que os cibercriminosos estão cada vez mais criativos e agressivos.
Ao abusar de infraestruturas legítimas, formatos de arquivos comuns e falhas humanas, esses ataques conseguem ultrapassar muitas defesas tradicionais.
A melhor defesa, hoje, é uma combinação de tecnologia avançada, processos de segurança bem definidos e, principalmente, consciência e treinamento constante dos usuários. Não basta confiar apenas em soluções automatizadas — a vigilância humana continua sendo uma linha essencial de defesa.
Empresas e usuários individuais devem agir agora, revisando suas práticas de segurança e mantendo-se atualizados sobre as novas táticas usadas por agentes mal-intencionados.